【安全资讯】黑客利用ProjectSend漏洞对暴露服务器进行后门攻击
概要:
近期,黑客利用ProjectSend中的一个关键认证绕过漏洞,向暴露的服务器上传webshell,从而获得远程访问权限。该漏洞被追踪为CVE-2024-11680,影响所有未更新至r1720版本的ProjectSend。尽管该漏洞在2023年5月已被修复,但直到最近才被赋予CVE编号,导致用户未能及时意识到其严重性。主要内容:
CVE-2024-11680是一个严重的认证漏洞,攻击者可以通过发送特制的HTTP请求到'options.php'来改变应用程序的配置。成功利用该漏洞后,攻击者能够创建恶意账户、植入webshell以及嵌入恶意JavaScript代码。根据VulnCheck的报告,当前仍有99%的ProjectSend实例运行在易受攻击的版本上,显示出修补进度缓慢。目前,约有4000个公开的ProjectSend实例在线,其中大多数仍然存在漏洞。研究人员指出,55%的暴露实例运行的是2022年10月发布的r1605版本,仅有1%更新至r1750版本。自2024年9月以来,随着Metasploit和Nuclei发布针对该漏洞的公共利用工具,攻击活动显著增加。
VulnCheck警告称,攻击者通过修改受害者的配置文件,改变网站名称并生成随机字符串,表明攻击活动已广泛展开。webshell被存储在'upload/files'目录中,直接访问这些文件表明攻击正在进行。研究人员强调,尽快升级至ProjectSend r1750版本至关重要,以防止进一步的攻击。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享